Ubuntu 12.04 LTS/14.04 LTS/16.04 LTS:ntpの脆弱性(USN-3096-1)

high Nessus プラグイン ID 93896

概要

リモートのUbuntuホストにセキュリティ関連のパッチがありません。

説明

NTPが認証されたブロードキャストモードを不適切に処理することをAanchal Malhotra氏が発見しました。リモートの攻撃者がこの問題を悪用し、リプレイ攻撃を仕掛ける可能性があります。(CVE-2015-7973)NTPが対称鍵のピアアソシエーションを間違って検証することをMatt Street氏が発見しました。リモートの攻撃者がこの問題を悪用し、なりすまし攻撃を仕掛ける可能性があります。(CVE-2015-7974)NTP ntpqユーティリティがメモリを不適切に処理することをJonathan Gardner氏が発見しました。攻撃者がこの問題を悪用してntpqをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 16.04 LTSのみです。(CVE-2015-7975)NTP ntpqユーティリティがファイル名の危険な文字を不適切に処理することをJonathan Gardner氏が発見しました。攻撃者がこの問題を悪用し、任意のファイルを上書きする可能性があります。(CVE-2015-7976)NTPが大きな制限リストを不適切に処理することをStephen Gray氏が発見しました。攻撃者がこの問題を悪用してNTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-7977、CVE-2015-7978)NTPが認証されたブロードキャストモードを不適切に処理することをAanchal Malhotra氏が発見しました。リモートの攻撃者がこの問題を悪用し、NBDをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-7979)NTPがオリジンタイムスタンプのチェックを不適切に処理することをJonathan Gardner氏が発見しました。リモートの攻撃者がこの問題を悪用し、ピアサーバーを偽装する可能性があります。(CVE-2015-8138)NTP ntpqユーティリティが特定の不適切な値を正しく処理しないことをJonathan Gardner氏が発見しました。攻撃者がこの問題を悪用してntpqをハングアップさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-8158)NTP cronjobが統計ディレクトリを間違ってクリーンアップすることがわかりました。ローカルの攻撃者がこれを悪用し、権限を昇格する可能性があります。(CVE-2016-0727)NTPが誤って暗号NAKを検証することをStephen Gray氏とMatthew Van Gundy氏が発見しました。リモートの攻撃者がこの問題を悪用して、クライアントの同期を妨げる可能性があります。(CVE-2016-1547)NTPがインターリーブ対称モードへの切り替えを不適切に処理することをMiroslav Lichvar氏とJonathan Gardner氏が発見しました。リモートの攻撃者がこの問題を悪用して、クライアントの同期を妨げる可能性があります。(CVE-2016-1548)NTPがメッセージ認証を不適切に処理することをMatthew Van Gundy氏、Stephen Gray氏、Loganaden Velvindron氏が発見しました。リモートの攻撃者がこの問題を悪用し、メッセージダイジェストキーを復元する可能性があります。(CVE-2016-1550)NTPがunconfig指令で重複IPを不適切に処理することをYihan Lian氏が発見しました。認証されたリモートの攻撃者がこの問題を悪用してNTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-2516)NTPが証明書ピアの関連付けを不適切に処理することをYihan Lian氏が発見しました。リモートの攻撃者がこの問題を悪用してNTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-2518)特定の偽装されたパケットがNTPで不適切に処理されていることをJakub Prokes氏が発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-4954)自動キーが有効になっているとき、NTPが特定のパケットを不適切に処理することをMiroslav Lichvar氏が発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-4955)特定の偽装されたブロードキャストパケットがNTPで不適切に処理されていることをMiroslav Lichvar氏が発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-4956)デフォルトのインストールで、攻撃者はNTP AppArmorプロファイルにより分離される可能性があります。注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるntpパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3096-1/

プラグインの詳細

深刻度: High

ID: 93896

ファイル名: ubuntu_USN-3096-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/10/6

更新日: 2019/9/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/5

脆弱性公開日: 2016/1/26

参照情報

CVE: CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-0727, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2516, CVE-2016-2518, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956

USN: 3096-1